Questões sobre Redes de computadores

Lista completa de Questões sobre Redes de computadores para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Assinale a opção incorreta quanto aos princípios e características fundamentais dos equipamentos de interconexão - tidos como essenciais para a comunicação em redes de computadores.

  • A. No roteador, há um elemento de comutação (switching) que é responsável por repassar pacotes de uma porta de entrada para uma porta de saída. Tal comutação, em particular, pode ser realizada por exemplo, por memória, por um barramento ou por uma rede de conexão interna.
  • B. Em um arranjo hierárquico de concentradores (hubs), o hub de backbone tem limitações críticas: aumento do domínio de colisão da rede, impor aos hubs ligados ao backbone que utilizem a mesma tecnologia de rede, em função da impossibilidade de funcionarem com velocidade distinta.
  • C. Roteadores não sofrem impactos devido à topologia de árvore de cobertura (spanning tree) de comutadores; porém, apresentam tempo de processamento por pacote maior do que os comutadores.
  • D. Um comutador (switch), usando a comutação acelerada (cut-through switching), pode reduzir o atraso fim-afim de um pacote em L/B, onde L é o comprimento do pacote e B é a largura de banda do enlace de redes Ethernet e Fast Ethernet.
  • E. Pontes (bridges) efetuam a análise da integridade dos quadros e, com isso, se um segmento de rede sofrer interferências eletromagnéticas, tais problemas não serão propagados ao outro segmento conectado à ponte.

No que se refere à arquitetura TCP/IP (Transmission Control Protocol/Internet Protocol) e seus protocolos constituintes, é correto afirmar que

  • A. redes TCP/IP oferecem dois tipos de serviços às aplicações finais: serviços orientados à conexão e serviços não-orientados à conexão. Assim, apesar de ser não orientado à conexão e, portanto, ser não confiável, o UDP (User Datagram Protocol) é usado com a finalidade de garantir rapidez de entrega pelo protocolo SMTP (Simple Mail Transfer Protocol).
  • B. na camada de rede, atuam os protocolos de roteamento, como por exemplo o RIP (Routing Information Protocol) que é baseado no algoritmo de estado-de-enlace e caracterizado pelo uso de métricas arbitrárias e tratam informações tais como máscaras de sub-rede e fazem buscas de rotas com base apenas na rede principal.
  • C. um servidor proxy, ao estabelecer uma conexão TCP com o browser Web e receber uma requisição HTTP (Hyper Text Transfer Protocol) para acessar um dado servidor Web, verifica se há uma cópia do objeto requisitado, localmente. Se houver, envia o objeto dentro de uma resposta HTTP ao browser. Caso contrário, abre uma conexão TCP ao servidor, envia a requisição e o servidor envia diretamente ao browser, o objeto requisitado.
  • D. na versão 4 do IP, o campo tipo de serviço (ToS - Type of Service) indica uma diferenciação entre tipos distintos de datagramas IP, em função de potenciais fragmentações aplicadas ao datagrama.
  • E. uma mensagem de oferta DHCP (Dynamic Host Confi guration Protocol) contém um identificador da transação da mensagem de descoberta recebido, o endereço IP proposto para a máquina cliente, a máscara de rede e o intervalo de tempo de aluguel do endereço IP. A mensagem de descoberta DHCP é enviada por um cliente dentro de um pacote UDP.

Na camada de aplicação Internet TCP/IP (Transmission Control Protocol/Internet Protocol) são providos serviços tais como correio eletrônico, Web, telefonia IP, vídeo-conferência, entre outros. Para o contexto, é correto afirmar que

  • A. apesar de SMTP (Simple Mail Transfer Protocol) e HTTP (Hyper Text Transfer Protocol) serem usados para transferir arquivos, há diferenças relevantes entre eles. O HTTP é um protocolo de envio de mensagens (push protocol), no qual a conexão TCP é ativada pela origem e o SMTP é um protocolo de recuperação de informações (pull protocol), de modo que seja possível o destino recuperar as mensagens armazenadas no servidor de e-mail.
  • B. considerando uma aplicação de áudio na Internet, a compressão aplicada, se um sinal de áudio for quantizado à taxa de 10.000 amostras por segundo e cada amostra for representada por 8 bits, então o sinal resultante terá uma taxa de transmissão de 1.250 bits por segundo.
  • C. os dois cabeçalhos MIME (Multipurpose Internet Mail Extensions) fundamentais a aplicações que manipulam dados multimídia são o Content-Type, que permite o usuário destino realizar uma ação adequada sobre a mensagem e o Content-Transfer-Encoding, usado para indicar ao destino que o corpo da mensagem foi codificado em ASCII e qual o tipo de codificação usado.
  • D. o protocolo de fluxo contínuo em tempo real (RTSP - Real Time Streamming Protocol) define o esquema de compressão para áudio e vídeo, a técnica para encapsulamento de áudio e vídeo em pacotes, sendo aplicável em aplicações de voz sobre IP (VoIP - Voice over IP) em ferramentas colaborativas, garantindo a qualidade de serviço adequada.
  • E. o protocolo de inicialização de sessão (SIP - Session Initiation Protocol) utilizado em sistemas de voz sobre IP provê funcionalidades requeridas para conferências multimídia, ou seja, sinalização, registro, controle de admissão, transporte e codecs.

Em termos das áreas e atividades da gerência de redes de computadores é correto afirmar que

  • A. o administrador da rede pode verificar regularmente se os hospedeiros (hosts) estão ativos e operacionais, reagindo de forma pró-ativa a falhas no próprio hospedeiro, antes de tal problema ser observado pelo usuário final. Tal prática compreende o gerenciamento de contabilização.
  • B. o monitoramento de acordos de nível de serviço (SLAs – Service Level Agreements) faz parte das atividades realizadas exclusivamente na gerência de falhas, afi nal qualquer falha no provimento de serviços é crítica.
  • C. no gerenciamento de desempenho, deve-se considerar o controle de acesso aos recursos da rede e o desempenho de tais recursos, sejam enlaces e roteadores, por exemplo.
  • D. por meio da gerência de segurança, é possível efetuar o monitoramento do tráfego da rede, acionando medidas pró-ativas para situações de congestionamento, por exemplo, providenciando maior largura de banda.
  • E. na gerência de configuração, são monitoradas as mudanças constantes em tabelas de roteamento, de modo pró-ativo, afinal instabilidades nos roteadores podem causar paradas na rede.

Considere os mecanismos e princípios de segurança aplicados a redes e assinale a opção correta.

I - O flag PRE_AUTHENT do Kerberos, versão 5, indica que durante a autenticação inicial, o cliente foi autenticado por um KDC (Key Distribution Center) antes de um ticket ser emitido.

II- Qualquer usuário que possua acesso à chave pública de uma determinada CA (Certification Authority) pode recuperar a chave pública certificada de um usuário naquela CA.

III- A verificação pró-ativa de senhas é uma das abordagens possíveis para o controle de acesso à rede, baseandose na execução regular de softwares (crackers) de verifi cação de senhas.

IV- A modificação do conteúdo de mensagens em transmissão, em uma rede, é um exemplo de ataque realizado por fabricação à integridade das mensagens.

V - O controle de acesso lógico baseado em listas de controle de acesso (ACLs – Access Control Lists) baseia-se na atribuição de uma lista de permissões para cada usuário.

  • A. Apenas as afirmações I e II são verdadeiras.
  • B. Apenas as afirmações II e IV são verdadeiras.
  • C. Apenas as afirmações IV e V são verdadeiras.
  • D. Apenas as afirmações III e V são verdadeiras.
  • E. Apenas as afirmações I e III são verdadeiras.

Em relação à segurança em serviços TCP/IP (Transmission Control Protocol/Internet Protocol), analise as afirmações a seguir e assinale a opção correta.

I - Os servidores-raiz DNS (Domain Name System) são cada um, um conjunto de servidores replicados, objetivando garantir confiabilidade e segurança (em especial, disponibilidade).

II - O tunelamento IP usa uma rede privada virtual (VPN – Virtual Private Network) para estabelecer uma conexão privada através de uma rede pública. O pacote de saída em uma extremidade da VPN é criptografado, e depois é adicionado um cabeçalho também criptografado contendo informações sobre os endereços das extremidades da VPN.

III - O estado de uma conexão SSL (Secure Socket Layer) é definido pelos seguintes parâmetros: identificador da conexão, certificado X.509, método de compressão de dados, especificação de algoritmos de criptografia e de hash, valor mestre secreto de 48 bytes e um flag para indicar o estabelecimento da conexão.

  • A. Apenas a afirmação II é verdadeira.
  • B. Apenas a afirmação I é verdadeira.
  • C. Apenas a afirmação III é verdadeira.
  • D. Todas as afirmações são verdadeiras.
  • E. Todas as afirmações são falsas.

A Figura a seguir apresenta um esquema físico de uma rede Ethernet e deve ser considerada para as questões 9 a 12:

Baseado na figura apresentada são feitas as seguintes afirmações:

I. Todo o tráfego de difusão gerado na Rede 1 não atinge as redes 2 e 3, pois os roteadores Y e Z impedem o broadcast entre os segmentos de redes.

II. Para colocar o Servidor A em uma Rede Desmilitarizada (DMZ), é necessário a presença de um dispositivo de rede que implemente regras (firewall) de forma a filtrar o acesso por parte apenas das redes internas (2 e 3) a este servidor.

 III. Quando o host "P" recebe mensagens oriundas da Internet e o roteador Z está configurado para filtrar pacotes, o cabeçalho adicionado pela camada de aplicação será sempre analisado.

IV. Se o concentrador apresentado no esquema trabalhasse em nível de camada de rede do modelo OSI, para uma boa performance da rede, não haveria a necessidade dos roteadores Y e Z estarem presentes. Por outro lado, se ele (o concentrador) trabalhasse apenas na camada física do modelo OSI, estes mesmos roteadores seriam imprescindíveis para a manutenção da performance de comunicação entre as redes 2 e 3.

 Indique a opção que contenha todas as afirmações CORRETAS:

  • A.

    I e II

  • B.

    I e IV

  • C.

    II e III

  • D.

    III e IV

A Figura a seguir apresenta um esquema físico de uma rede Ethernet e deve ser considerada para as questões 9 a 12:

Se um programa analisador de protocolo (sniffer) for colocado na saída da rede 2, imediatamente antes do roteador Y, e capturar um quadro referente a uma mensagem enviada do host "O" para o host "P", ele irá descobrir os seguintes endereços de origem e destino, respectivamente:

  • A.

    MAC do Host "O" e MAC do host "P".

  • B.

    MAC do host "O" e MAC do Roteador "Y".

  • C.

    IP do Host "O" e IP do Host "P".

  • D.

    IP do Host "O" e MAC do Roteador "Y".

A Figura a seguir apresenta um esquema físico de uma rede Ethernet e deve ser considerada para as questões 9 a 12:

Baseado na figura apresentada é CORRETO afirmar que

  • A.

    considerando que o host "P" não tenha disco rígido e faça uso de boot remoto ao ser ligado, faz-se necessária a presença de um servidor ARP na rede, que informará o endereço IP do host baseado no endereço MAC fornecido pelo mesmo na comunicação inicial.

  • B.

    apesar de estarem no mesmo Switch, os servidores A e B podem não participar de um mesmo domínio de difusão. Isso é possível através da criação de redes virtuais locais.

  • C.

    se o concentrador recebe um quadro destinado a um host ainda desconhecido (que ainda não enviou ou recebeu dados pela rede), esse quadro inicial é retransmitido pelo Switch para todas as suas portas.

  • D.

    a interligação entre roteadores e o switch apresentados deve ser feita com cabo UTP cruzado (Cross Over Cable), utilizando padrão EIA/TIA 568A em uma extremidade e EIA/TIA 568B na outra extremidade.

Sobre o protocolo de roteamento RIP (Routing Information Protocol) é FALSO afirmar que

  • A.

    as rotas mudam rapidamente, o que atrapalha a estabilização da topologia de roteamento, uma vez que a informação pode se propagar devagar e alguns roteadores podem ter a informação de roteamento errada.

  • B.

    é usado apenas para rotear dados entre redes privadas, não possuindo suporte a pacotes TCP/IP, não sendo usado na Internet.

  • C.

    os roteadores precisam ficar enviando mensagens em período regular de tempo para roteadores que ele consiga acessar diretamente, o que ajuda a congestionar a rede. O tempo para o envio da tabela de rotas aos roteadores vizinhos pode ser longo a ponto de surgirem problemas relacionados a mudanças de topologia.

  • D.

    os roteadores definem o caminho para atingir as redes baseado em vetor de distância, não levando em conta o congestionamento da rota. Caso algum roteador na rota saia do ar, essa condição não é considerada de imediato.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...